Hlavní navigace

Jak se daří spamu, virům a podvodníkům?

12. 5. 2010
Doba čtení: 7 minut

Sdílet

 Autor: 29
Přelom dubna a května přinesl několik zajímavých zpráv z oblasti bezpečnosti. Falešné antiviry jsou stále větší hrozbou, množství scarewaru, tedy falešných antivirových a antispywarových programů, se od prvního čtvrtletí roku 2009 zdvojnásobilo. Jen v USA tento problém postihl nejméně 69 000 uživatelů. Skoro 90% odeslaných e-mailů tvoří spam, odesílaný téměř výhradně roboticky. Riziko roste i pro podniky.

Společnost McAfee ve své tiskové zprávě upozornila, že podvodníci se uživatelům, kteří mají zájem o ochranu svých počítačů, pokoušejí stále častěji prodat nepravý bezpečnostní software. Smyšlenými oznámeními o infekci počítače se snaží uživatele přimět k instalaci podvodných programů. Podvodníci poté požadují za falešný antivirový program zaplatit, přitom navíc získají informace o platební kartě a přístup k počítači oklamaného uživatele. McAfee proto spouští nový program Consumer Threat Alert, který přináší uživatelům bezplatné e-mailové zpravodajství, které by jim mělo umožnit orientovat se ve světě neustále se vyvíjejících hrozeb. Dokonce i ti nejrozumnější uživatelé se dnes stávají obětí internetové kriminality, uvedl Jeff Green, senior viceprezident laboratoří McAfee Labs.

Tento byznys je až neuvěřitelně výnosný, vysvětluje bezpečnostní výzkumník Francois Paget z laboratoří McAfee Labs. Jistá podvodná společnost známá pod názvem Innovative Marketing dokázala takto za jediný rok odhadem získat až 180 milionů dolarů Její falešný bezpečnostní software si zakoupilo více než 4 miliony uživatelů, kteří předpokládali, že jde o legitimní aplikaci. McAfee ve svém nově spuštěném programu Consumer Threat Alert odhaduje, že v letošním roce by se falešné antiviry mohly z hlediska způsobených škod stát vůbec největším odvětvím internetové kriminality. Podvodníkům může falešný bezpečnostní software celosvětově vynést až 300 milionů dolarů. Množství falešných antivirů vzrostlo v posledních 2 letech dokonce o celých 660 %. Obor se také profesionalizuje, rozhraní scarewaru připomíná běžné bezpečnostní nástroje, podvodníci používají loga a další prostředky, jimiž se snaží vzbudit dojem, že se jedná o solidní firmu.

Jaké jsou tedy nejčastější triky tvůrců scarewaru? Podvodníci nabízejí zdarma stahování „antivirových“ programů a falešné scany (kontroly), které předstírají, že v počítači objevily viry. Tím se snaží přimět uživatele, aby si nainstaloval malware. Také mohou nabízet „zdarma“ ke stažení spořiče obrazovky, pozadí plochy, hudbu, hry nebo filmy z webů pro sdílení souborů, které jsou infikované malwarem. Podvodníci se snaží nabízet scareware i pomocí reklamy. Po kliknutí na reklamní odkaz je uživatel přesměrován na web nabízející nákup falešného bezpečnostního softwaru a vyzván k zadání informací o platební kartě. Při návštěvě těchto webů navíc hrozí, že podvodníci získají přístup do počítače. Stane se z něj pak „zombie“, tedy infikovaný počítač, který bez vědomí svého uživatele rozesílá spam nebo provádí další podvodné aktivity.

Společnost Symantec oznámila novou službu Web Security Monitoring v rámci služeb správy zabezpečení. Služba Web Security Monitoring má zákazníkům pomoci chránit jejich koncové uživatele a prezenci na webu online před všudypřítomnými webovými hrozbami. Organizace chrání zajišťováním nepřetržitého sledování a analýzy technologií zabezpečení webu. Umožňuje rychlou reakci na hrozby namířené proti koncovým uživatelům, prezenci na webu a důvěrným datům, identifikuje nedostatky v kontrolních mechanismech zabezpečení, čímž přispívá k proaktivnímu zlepšování zabezpečení, a prokazuje soulad s interními zásadami a oborovými předpisy.

Symantec se uvádí, že z 12 885 zranitelných míst specifických pro webové servery, která byla identifikována v předchozím roce, se 63 % nějakým způsobem týkalo webových aplikací. Ve zprávě 2009 ISTR se také uvádí, že společnost Symantec identifikovala 15 197 různých nových řídicích serverů pro ovládání botů. 43 % z nich využívalo kanály IRC a 57 % HTTP, což ukazuje, že skrývají svoji komunikaci ve webovém provozu a je proto téměř nemožné je najít bez použití technik sledování webu, které jsou schopné odhalit nebezpečný provoz.

Rostoucímu počtu a důmyslnosti webových hrozeb se organizace brání použitím metody vícevrstvého zabezpečení, která využívá technologie zabezpečení webových serverů proxy, webových bran a webových aplikačních bran firewall. Zavedení těchto technologií zabezpečení webu nepochybně pomáhá posílit ochranu organizace. Kombinace sledování v reálném čase a upozornění vydávaných bezpečnostními analytiky navíc umožňuje týmům IT rychle se zaměřit na jinak obtížně zjistitelné ohrožené systémy a vyřešit nedostatky v jejich zabezpečení. Zpráva ITSR uvádí další zajímavé trendy. Například se zvýšilo riziko bezpečnostní hrozby pro podniky. Protože získání neoprávněného přístupu k podnikovému duševnímu vlastnictví nabízí možnost finančního zisku, počítačoví zloději obrátili svoji pozornost na podniky. Zpráva zjistila, že útočníci s pomocí množství osobních údajů, které jsou volně k dispozici na webech sociálních sítí, vytvářejí s využitím technik sociálního inženýrství útoky na klíčové osoby ve vybraných společnostech. Útok Hydraq vstoupil do širokého povědomí na začátku roku 2010, ale byl pouze posledním z dlouhé řady cílených útoků, mezi které patřil například Shadow Network v roce 2009 a Ghostnet v roce 2008.

Sady nástrojů pro provádění útoků nebývale usnadňují počítačovou kriminalitu. Sady nástrojů pro provádění počítačových útoků snížily překážku vstupu pro nové počítačové zloděje, protože daly možnost narušit počítače a krást informace útočníkům bez dostatečných znalostí. Webové útoky nadále nezmenšenou měrou narůstaly. Současní útočníci lákají nic netušící uživatele na nebezpečné webové stránky pomocí technik sociálního inženýrství. Tyto webové stránky napadají webové prohlížeče obětí a zranitelné moduly plug-in běžně používané k zobrazování videa nebo dokumentů. Zejména v roce 2009 byl zaznamenán výrazný nárůst počtu webových útoků zaměřených na prohlížeče souborů PDF, které tvořily 49 % pozorovaných webových útoků. To je značný nárůst z 11 % udávaných za rok 2008.

Zpráva zaznamenala nepochybné známky toho, že nebezpečná činnost se nyní zabydluje v zemích s nově vznikající širokopásmovou infrastrukturou, jako jsou Brazílie, Indie, Polsko, Vietnam a Rusko. V roce 2009 se tyto země posunuly vzhůru v hodnoceních zemí jako zdroje a cíle nebezpečné činnosti, za níž stojí počítačoví zloději. Zjištění ze zprávy nasvědčují, že v důsledku přísných opatření vlád v rozvinutých zemích začali počítačoví zloději provádět své útoky z rozvojového světa, kde je menší pravděpodobnost, že budou trestně stíháni.

V roce 2009 společnost Symantec identifikovala více než 240 milionů různých nových nebezpečných programů, což je 100% nárůst oproti roku 2008. Virus Sality.AE, trojský kůň Brisv Trojan a červ SillyFDC jsou hrozby, které bezpečnostní software společnosti Symantec blokoval v roce 2009 nejčastěji. Červ Downadup byl na konci roku 2009 odhadem ve více než 6,5 mil. počítačů na celém světě. Počítače, které jsou stále ještě infikované červem Downadup/Conficker, nebyly dosud využity pro žádnou významnou kriminální činnost, ale tato hrozba stále existuje. Nadále vzrůstá množství napadených informací týkajících se identity. 60 % všech narušení dat, která se dotkla identity, bylo výsledkem hackování. Zpráva Symantec State of Enterprise Security Report 2010 nasvědčuje, že tento problém se netýká jen několika velkých podniků. Uvádí se v ní, že 75 % dotazovaných podniků zaznamenalo v roce 2009 nějakou formu počítačového útoku. V roce 2009 tvořila nevyžádaná pošta 88 % všech e-mailů pozorovaných společností Symantec, nejvyššího poměru 90,4 % dosáhla v květnu a nejnižšího poměru 73,7 % v únoru. Ze 107 miliard nevyžádaných zpráv distribuovaných v průměru každý den na celém světě pocházelo 85 % z robotických sítí. 10 hlavních robotických sítí, mezi nimi Cutwail, Rustock a Mega-D, nyní ovládá nejméně 5 milionů napadených počítačů. V průběhu celého roku 2009 společnost Symantec pozorovala, že jsou v podzemní ekonomice nabízeny počítače zapojené do robotických sítí za pouhé 3 centy za počítač.

BRAND24

Robotická síť Rustock předstihla robotickou síť Cutwail coby největší robotickou síť jak podle objemu odeslané nevyžádané pošty, tak podle množství aktivních botů, které ovládá. V robotické síti Rustock sice došlo k omezení výstupu jednotlivých botů o 65 %, ale počet aktivních botů v síti se zvýšil o 300 %, čímž se vyrovnává snížení výstupu. Zároveň se velikost sítě Cutwail zmenšila z 2 mil. botů v květnu 2009 na 600 000 botů a nyní odpovídá za pouhá 4 % veškeré nevyžádané pošty. Robotická síť Rustock zůstává největší robotickou sítí, která rozesílá nevyžádanou poštu, a je odpovědná za 32,8 % veškeré nevyžádané pošty. Druhou a třetí největší robotickou sítí za sítí Rustock jsou Grum a Mega-D, které odpovídají za 23,9 %, respektive 17,7 % nevyžádané pošty. Robotická síť Mega-D přežila několik pokusů o ukončení činnosti poskytovatelů služeb Internetu a má proto méně botů než Rustock a Grum, ale je to nejpracovitější robotická síť, která dokáže přimět každého ze svých 240 000 aktivních botů k odeslání přibližně 430 nevyžádaných zpráv za minutu. Robotická síť Grum se v posledních pěti měsících vyhnula výkyvům a každý bot odesílal mezi 145 a 150 nevyžádanými e-maily za minutu. Síť ale nedávno zvýšila počet ovládaných botů ze 700 000 na 1 milion, takže se z ní stala druhá největší robotická síť.

Globální podíl e-mailů napadených virem v e-mailovém provozu z nových a dříve neznámých závadných zdrojů byl v dubnu jeden z 340,7 e-mailů (0,294 %), což je od března zvýšení o 0,01 procentního bodu. 28,9 % škodlivého kódu šířeného e-mailem obsahovalo v dubnu odkazy na nebezpečné webové servery, což je od března zvýšení o 12,1 procentního bodu. V dubnu byla aktivita phishingu 1 z 455,2 e-mailů (0,219 %), to je zvýšení o 0,03 procentního bodu od března. Pokud je posuzován jako podíl ze všech hrozeb, jako jsou viry a trojské koně, šířených e-mailem, zvýšil se podíl phishingových e-mailů o 5,7 procentního bodu na 70,3 % ze všech hrozeb šířených e-mailem. Analýza činností zaměřených na zabezpečení webu ukazuje, že 10,9 % veškerého webového škodlivého kódu zachyceného v dubnu byl nový kód, což je od března pokles o 4,0 procentního bodu. Tým MessageLabs Intelligence identifikoval také každý den v průměru 1 675 webových serverů, které se nově staly hostiteli škodlivého kódu a jiných potenciálně nežádoucích programů, jako je spyware a adware, což je od března pokles o 12,7 %.

Stali jste se někdy obětí počítačové kriminality?

Byl pro vás článek přínosný?

Autor článku

Autor je kromě jiného publicista, více informací najdete na LinkedIn. Na stránkách iNazor.net odkazuje na své články pro Lupu a další média. Ze všech vymožeností moderní doby má nejraději Twitter, zajímá ho historie a píše HistorieBlog.cz.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).